PROTOKÓŁ RTP WSPÓŁPRACUJ CY Z SYGNALIZACJ ECN IMPLEMENTACJA DLA RODOWISKA M(6)BONE

Wielkość: px
Rozpocząć pokaz od strony:

Download "PROTOKÓŁ RTP WSPÓŁPRACUJ CY Z SYGNALIZACJ ECN IMPLEMENTACJA DLA RODOWISKA M(6)BONE"

Transkrypt

1 Agnieszka Chodorek Zakład Telekomunikacji i Fotoniki Politechnika Ś wię tokrzyska Al lecia P.P. 7, Kielce Robert R. Chodorek Katedra Telekomunikacji Akademia Górniczo-Hutnicza Al. Mickiewicza 30, Kraków 2005 Poznańskie Warsztaty Telekomunikacyjne Poznań 8-9 grudnia 2005 PROTOKÓŁ RTP WSPÓŁPRACUJ CY Z SYGNALIZACJ ECN IMPLEMENTACJA DLA RODOWISKA M(6)BONE Streszczenie: Sygnalizacja ECN jest jawną metodą przenoszenia w sieci IP informacji o przecią Ŝ eniu. W pracy przedstawiono koncepcję współpracy protokołu RTP z sygnalizacją ECN oraz zaprezentowano implementację RTP zdolnego do współpracy z ECN. 1. WSTĘ P Przeciwdziałanie przecią Ŝ eniom wystę pują cym podczas multikastowej transmisji informacji multimedialnej (realizowanej w czasie rzeczywistym) jest zagadnieniem złoŝ onym. Implementacja mechanizmów przeciwdziałania przecią Ŝ eniom tylko w protokole transportowym w tym przypadku moŝ e przestać być wystarczają ca [1]. Konieczne staje się wówczas stosowanie specjalizowanych architektur, które łą czą współdziałanie wielu komponentów sieciowych (np. protokołu transportowego, aplikacji i protokołów warstwy sieciowej). Typowo stosowane są nastę pują ce architektury [1]: kodowanie adaptacyjne, translator, replikacja strumieni i transmisja warstwowa. Do prawidłowego działania, architektury te wymagają pozyskiwania informacji o przecią Ŝ eniu wystę pują cym w sieci. Informacja taka najczę ś ciej jest propagowana w postaci luki w numeracji sekwencyjnej pakietów w strumieniu danych. Informacja o przecią Ŝ eniu przesyłana jest zatem w sposób niejawny. Obecnie moŝ liwe jest równieŝ stosowanie jawnej metody sygnalizacji przecią Ŝ enia, tzw. ECN (ang. Explicit Congestion Notification) [5]. W sygnalizacji tej nadajnik ustawia znacznik ECT (ang. ECN-Capable Transport) nagłówka datagramu IP, informują cy, iŝ korzysta on z sygnalizacji ECN. Rutery implementują ce aktywne systemy kolejek, mogą ce zatem monitorować zaję toś ć kolejki (np. implementują ce kolejkę typu RED), w przypadku wystą pienia przecią Ŝ enia znakują (zgodnie z pewnym algorytmem) datagramy IP ustawiają c znacznik CE (ang. Congestion Experienced) w nagłówku datagramu. Oznakowane datagramy przenoszą informację sygnalizacyjną o przecią Ŝ eniu od wę zła (rutera) przecią Ŝ onego do odbiornika. Praca naukowa finansowana ze ś rodków Komitetu Badań Naukowych w latach jako projekt badawczy nr 4 T11D Sygnalizacja ECN pracuje w warstwie sieciowej, podczas gdy zapobieganie przecią Ŝ eniom realizowane jest zwykle przez wyŝ sze warstwy sieci (warstwę transportową lub warstwę aplikacji). Do prawidłowego funkcjonowania mechanizmów przeciwdziałania przecią Ŝ eniom potrzeba zatem przeniesienia informacji sygnalizacyjnej ECN z warstwy sieciowej do wyŝ szej warstwy sieci oraz (w razie potrzeby) przesłania jej od odbiornika do nadajnika (z wykorzystaniem własnych mechanizmów sygnalizacyjnych warstwy). O ile w przypadku protokołu TCP takie rozwią zanie juŝ zostało zestandaryzowane (patrz [5]), do tej pory nie opracowano jednak standardu protokołu RTP współpracują cego z sygnalizacją ECN. W ramach prac prowadzonych przez Autorów zostało opracowane rozszerzenie do protokołu RTP współpracują ce z sygnalizacją ECN [2]. Rozszerzenie to zostało zaimplementowane w ś rodowisku symulatora ns-2 i przebadane pod ką tem moŝ liwoś ci współpracy z typowymi architekturami przeciwdziałania przecią Ŝ eniom. W artykule przedstawiono opracowane rozszerzenie protokołu RTP współpracują cego z sygnalizacją ECN oraz przedstawiono implementację tego rozszerzenia dla ś rodowiska aplikacji m(6)bone. 2. PROTOKÓŁ RTP WSPÓŁPRACUJĄ CY Z SYGNALIZACJĄ ECN W rozdziale zostanie przedstawiony protokół RTP oraz ogólna koncepcja współpracy protokołu RTP z sygnalizacją ECN Protokół RTP Protokół RTP (Real-time Transport Protocol) [3][6] jest protokołem transportowym przeznaczonym do przesyłania informacji multimedialnej w czasie rzeczywistym. Jego zastosowania obejmują m.in. interaktywne usługi audio i (lub) wideo oraz dystrybucję danych audio i (lub) wideo. RTP od począ tku był projektowany jako protokół multikastowy, a transmisja punkt-punkt jest tu traktowana jako szczególny przypadek multikastu. Obecnie wykorzystywana jest PWT POZNAŃ 8-9 GRUDNIA /6

2 wersja 2 protokołu RTP, zdefiniowana w 1996 roku [7] i rozszerzona w lipcu 2003 [6] o nowe algorytmy sterowania transmisją multimedialną do duŝ ych grup odbiorców. Protokół RTP zajmuje górną podwarstwę warstwy transportowej, współpracują c w sieciach IP z protokołem UDP (zajmują cym wówczas dolną podwarstwę ). RTP nie realizuje zapobiegania przecią Ŝ eniom, chociaŝ wspiera zapobieganie przecią Ŝ eniom metodą translacji formatu danych multimedialnych. RTP nie posiada mechanizmu sterowania przepływem. Nie realizuje równieŝ korekcji błę dów, dokonuje jednakŝ e detekcji strat pakietów (na podstawie przerw w numeracji sekwencyjnej). Do detekcji uszkodzonych pakietów (metodą sumy kontrolnej) oraz multipleksacji połą czeń transportowych RTP wykorzystuje, zlokalizowany niŝ ej w stosie protokołowym, protokół UDP. Protokół RTP przenosi informacje pozwalają ce na identyfikację rodzaju przesyłanych danych (audio, wideo) oraz identyfikację metody kodowania danych (PCM, ADPCM, MPEG-4 i inne). Dostarcza dane do aplikacji w kolejnoś ci ich nadawania, która to kolejnoś ć jest okreś lana poprzez numer sekwencyjny pakietu. Dzię ki polu znacznika czasowego, odwzorowują cego czas próbkowania pierwszego bajtu danych przenoszonych w pakiecie RTP, protokół wspomaga synchronizację danych audio i wideo oraz utrzymywanie stałego tempa odtwarzania multimediów. Nagłówek RTP przenosi równieŝ identyfikator ź ródła sygnału multimedialnego SSRC (ang. Synchronization source), a jeŝ eli sygnał został zmiksowany dodatkowo takŝ e identyfikatory ź ródeł składowych CSRC (ang. Contributing source). Do sterowania transmisją realizowaną przez protokół RTP słuŝ y protokół RTCP (RTP Control Protocol). Protokół ten stanowi integralną czę ś ć specyfikacji RTP i spełnia cztery podstawowe funkcje: (1) monitorowanie jakoś ci transmisji danych, (2) przenoszenie danych umoŝ liwiają cych pełną identyfikację ź ródła informacji, (3) wspomaganie skalowania sesji multikastowej, (4) przenoszenie dodatkowych informacji kontrolnych sesji (funkcja opcjonalna). KaŜ da transmisja RTP posiada skojarzoną z nią transmisję RTCP. W systemach konferencyjnych, w których przesyłanych jest niezaleŝ nie kilka rodzajów mediów (np. audio i wideo), kaŝ dy strumień składowy RTP posiada własny strumień RTCP, co pozwala na indywidualne sterowanie transmisją kaŝ dego strumienia Ogólna koncepcja współpracy protokołu RTP z sygnalizacją ECN Protokół RTP z sygnalizacją ECN przeznaczony jest do współpracy z dowolną z czterech architektur przeciwdziałania przecią Ŝ eniom: kodowaniem adaptacyjnym, translatorem, replikacją strumieni i transmisją warstwową. W pierwszych dwóch przypadkach stosowana jest sygnalizacja przecią Ŝ enia do nadajnika strumienia (ź ródła sygnału synchronicznego), w dwóch pozostałych sygnalizacja lokalna przecią Ŝ enia. W architekturze opartej o kodowanie adaptacyjne, nadajnik moŝ e zmieniać docelową prę dkoś ć bitową wysyłanego strumienia danych poprzez zmianę docelowej prę dkoś ci bitowej kodera. Koder ten, ulokowany w aplikacji, w razie wystą pienia przecią Ŝ enia zmniejsza docelową prę dkoś ć bitową, natomiast jeŝ eli przecią Ŝ enie zostanie rozładowane, zwię ksza docelową prę dkoś ć bitową ź ródła. Zgodnie z powyŝ szą koncepcją, aplikacja zlokalizowana w nadajniku musi otrzymać informację o wystą pieniu przecią Ŝ eniu. W przypadku sygnalizacji ECN, informację taką otrzymuje odbiornik. Dlatego konieczna jest dodatkowa metoda sygnalizacji przecią Ŝ enia od odbiornika do nadajnika. W tym celu, do RTP (dokładniej: do RTCP) wprowadzony został nowy typ raportu raport EFB (ECN-feedback) [2]. Zawiera on m.in.: identyfikator SSRC, liczbę pakietów oznakowanych znacznikiem CE odebranych od czasu wysłania ostatniego raportu EFB, liczbę wszystkich pakietów odebranych od czasu wysłania ostatniego raportu EFB. Dwa ostatnie parametry pozwalają na okreś lenie stopnia przecią Ŝ enia wę zła poś redniczą cego. W reakcji na raport EFB nadajnik powinien zredukować przepływnoś ć nadawanego strumienia. W opisywanej architekturze, nadajnik RTP nie realizuje tej funkcji samodzielnie, lecz zleca to aplikacji. W efekcie aplikacja powinna ograniczyć (np. poprzez zmianę nastaw kodera) prę dkoś ć bitową strumienia multimedialnego przekazywanego do nadajnika RTP. Metoda kodowania adaptacyjnego jest prosta i stosunkowo skuteczna w przypadku transmisji punktpunkt. W przypadku transmisji multikastowej pojawiają się tutaj dwa podstawowe problemy: moŝ liwoś ć implozji raportów EFB (w przypadku duŝ ej liczby odbiorców) oraz problem dopasowywania się nadajnika do najgorszego odbiornika (typowy dla tej architektury [1]). Problem moŝ liwej implozji raportów EFB moŝ e być rozwią zany poprzez wprowadzenie mechanizmu tłumienia potwierdzeń. Mechanizm ten wykorzystuje właś ciwoś ć, iŝ potrzeba i wystarczy, by nadajnik został poinformowany o przecią Ŝ eniu tylko przez jeden (dowolny) z odbiorników. PoniewaŜ raporty EFB wysyłane są w trybie multikast, kaŝ dy odbiornik RTP odbiera EFB pochodzą ce od innych odbiorników. Odbiornik, który otrzymał raport EFB informują cy o przecią Ŝ eniu, moŝ e zatem zaniechać wysłania własnego raportu. Algorytm tłumienia potwierdzeń przedstawia się nastę pują co. Odbiornik, który zamierza wysłać raport EFB, losuje czas, po upływie którego raport zostanie wysłany. JeŜ eli przed upływem tego czasu inny odbiornik wyś le raport EFB, to dany odbiornik odstę puje od wysłania swojego raportu. JeŜ eli jednak nikt takiego raportu nie wysłał i upłyną ł wylosowany czas, odbiornik wysyła raport EFB o przecią Ŝ eniu. Architektura przeciwdziałania przecią Ŝ eniom, która w sposób naturalny (jako element standardu) współpracuje z RTP, do zmiany szybkoś ci bitowej PWT POZNAŃ 8-9 GRUDNIA /6

3 strumienia multimedialnego wykorzystuje translatory. Translator dokonuje stałego przekodowania jednego strumienia w drugi (typowo o mniejszej przepływnoś ci). Przekodowanie strumienia moŝ e być realizowane w ramach jednej metody kodowania i kompresji (np. zmiana współczynników kwantyzacji) lub moŝ e nastą pić zmiana metody kodowania i kompresji (np. z MPEG-2 na H.263). Translatory typowo są ustawiane w miejscach, gdzie przecią Ŝ enia wystę pują w sposób permanentny. Informację o wystą pieniu przecią Ŝ enia translator pobiera wówczas bezpoś rednio z wę zła. MoŜ e się jednak zdarzyć, Ŝ e posadowienie translatora bezpoś rednio w wę ź le przecią Ŝ onym jest niemoŝ liwe, nieopłacalne lub trudno realizowalne. W tym przypadku translator ustawiany jest w wę ź le znajdują cym się w górę drzewa dystrybucji w stosunku do wę zła przecią Ŝ onego, a translacja jest dokonywana (dostrajana) na podstawie otrzymanej informacji sygnalizacyjnej o przecią Ŝ eniach. Protokół RTP zdolny do pracy z sygnalizacją ECN moŝ e w sposób naturalny współpracować z takim translatorem. Informacja o przecią Ŝ eniach, przenoszona w raportach EFB jest rozsyłana do wszystkich członków grupy multikastowej, w tym równieŝ do translatora. Translator, odbierają c raporty EFB moŝ e modyfikować wysyłany przez siebie strumień, dopasowują c się do aktualnie istnieją cych przecią Ŝ eń sieci. Translator powinien raczej dopasowywać się do długotrwałych przecią Ŝ eń niŝ do krótkotrwałych (co wynika ze sposobu pracy translatora). Dlatego translator nie powinien reagować na pojedynczy raport EFB, lecz na kilka kolejno nastę pują cych po sobie raportów. Dwie ostatnie architektury przeciwdziałania przecią Ŝ eniom (replikacja strumieni i transmisja warstwowa) są rozwią zaniami opracowanymi specjalnie dla multikastu. W replikacji strumieni, ta sama informacja multimedialna jest kodowana jednocześ nie przez kilka koderów, kaŝ dy do innej szybkoś ci bitowej. W transmisji warstwowej, informacja multimedialna jest kodowana do kilku strumieni o róŝ nej jakoś ci, tak, by kaŝ dy nastę pny strumień zawierał jedynie informację uzupełniają cą strumień poprzedni. KaŜ dy tak powstały strumień (warstwa), nadawany jest na adres innej grupy multikastowej, a odbiornik, bazują c na otrzymywanej informacji sygnalizacyjnej o stanie sieci, wybiera grupę (grupy), do której moŝ e się dołą czyć. JeŜ eli datagram IP z ustawionym znacznikiem CE dotrze do odbiornika RTP, zgodnie z [5] odbiornik powinien podją ć takie działania, jak gdyby wykrył on stratę pakietu. W przypadku architektur opartych o kodowanie adaptacyjne i translację strumieni, wią zało się to z koniecznoś cią przesłania informacji sygnalizacyjnej do nadajnika. W przypadku multikastowej replikacji strumieni i multikastowej transmisji warstwowej decyzja o zmianie przynaleŝ noś ci do grupy (grup) multikastowej podejmowana jest autonomicznie, w kaŝ dym odbiorniku. Nie ma zatem potrzeby, by odbiornik wysyłał raport EFB do nadajnika. Niezbę dna jest natomiast sygnalizacja lokalna pomię dzy odbiornikiem RTP a aplikacją. W razie wykrycia przecią Ŝ enia, odbiornik RTP informuje aplikację odbiorczą o koniecznoś ci redukcji szybkoś ci bitowej odbieranego strumienia poprzez przekazanie jej lokalnie raportu EFB. Aplikacja, na podstawie tego raportu, powinna przełą czyć się na inny strumień o mniejszej przepływnoś ci (w przypadku replikacji strumieni) lub odłą czyć się od najwyŝ szej odbieranej w danej chwili warstwy (w przypadku multikastowej transmisji warstwowej). We wszystkich omówionych powyŝ ej architekturach, natychmiastowa reakcja systemu przeciwdziałania przecią Ŝ eniom na pojedynczy oznakowany pakiet moŝ e okazać się, w pewnych warunkach, niezbyt korzystna. Dlatego naleŝ y wprowadzić moŝ liwoś ć okreś lenia, po jakiej iloś ci oznakowanych pakietów bę dzie wysyłany raport EFB lub bę dzie informowana (lokalnie) aplikacja odbiorcza. 3. IMPLEMENTACJA PROTOKOŁU RTP WSPÓŁPRACUJĄ CEGO Z SYGNALIZACJĄ ECN W Ś RODOWISKU APLIKACJI M(6)BONE Powstała w latach 90. eksperymentalna, multikastowa sieć szkieletowa mbone (ang. Multicast Backbone) łą czyła wiele oś rodków akademickich, a póź niej równieŝ i firm komercyjnych. Połą czyła ona multikastowe sieci lokalne, wykorzystują c istnieją cą infrastrukturę sieci Internet. Dla potrzeb prowadzonych w tej sieci eksperymentów opracowano zestaw aplikacji umoŝ liwiają cych realizację multikastowej transmisji audio i wideo (zarówno konferencji multimedialnych, jak równieŝ np. telewizji internetowej czy radia internetowego). Aplikacje te, stanowią ce w zamyś le modelowe rozwią zanie architektury IETF MMUSIC [3], są czę sto obejmowane wspólną nazwą aplikacje mbone. Są one nadal rozwijane i dostosowywane do potrzeb nowej sieci m6bone (testowej sieci multikastowej dla protokołu IPv6), stą d teŝ niekiedy nazywane są one równieŝ aplikacjami mbone/m6bone lub m(6)bone. Obecnie, aplikacje m(6)bone obejmują 5 aplikacji 1, wykorzystywanych do: zarzą dzania sesjami multikastowymi i rozgłaszania informacji sesyjnych (aplikacja SDR), transmisji audio (aplikacja RAT), transmisji wideo (aplikacja VIC), grupowej edycji tekstów (aplikacja NTE), wymiany Ś tekstu i grafiki, (aplikacja WBD). rodowisko aplikacji m(6)bone posiada wspólną dla wszystkich aplikacji bibliotekę libuclmmbase.lib (UCL Common Library), zawierają cą implementacje podstawowych funkcji i protokołów. Są to m.in. implementacja protokołu RTP, NETUDP interfejs dla protokołu UDP, szyfrowanie i uwierzytelnienie oraz podstawowe mechanizmy komunikacji pomię dzy aplikacjami, stanowią ce szkielet (główne funkcje) magistrali Mbus (ang. Message Bus) [4]. Biblioteka ta równieŝ stanowi podstawę dla wielu innych aplikacji multimedialnych zgodnych z zaleceniami IETF. 1 Aplikacje m(6)bone są dostę pne pod adresem PWT POZNAŃ 8-9 GRUDNIA /6

4 if (session->rtp_ecn) { rc = udp_send_ecn( session->rtp_socket, buffer + RTP_PACKET_HEADER_SIZE, buffer_len); else { rc = udp_send( session->rtp_socket, buffer + RTP_PACKET_HEADER_SIZE, buffer_len); Rys. 1. Fragment kodu funkcji wysyłają cej pakiety danych RTP. if (session->rtp_ecn) { buflen = udp_recv_ecn( session->rtp_socket, buffer, RTP_MAX_PACKET_LEN - RTP_PACKET_HEADER_SIZE, &ecn_status); else { buflen = udp_recv( session->rtp_socket, buffer, RTP_MAX_PACKET_LEN - RTP_PACKET_HEADER_SIZE); Rys. 2. Fragment kodu funkcji odbierają cej pakiety danych RTP. Omawiana w niniejszej pracy implementacja protokołu RTP współpracują cego z sygnalizacją ECN została zrealizowana jako rozszerzenie moŝ liwoś ci funkcjonalnych biblioteki libuclmmbase.lib. Modyfikacje obejmowały zarówno moduł zawierają cy implementację protokołu RTP (pliki rtp.h i rtp.c) jak i moduł NETUDP interfejsu protokołu UDP (pliki net_udp.h i net_udp.c). Opracowana implementacja protokołu RTP zdolnego do współpracy z sygnalizacją ECN jest konfigurowana m.in. przez dwie zmienne: RTP_ECN i EFB_local. Pierwsza z nich definiuje, czy RTP wykorzystuje sygnalizację ECN (zmienna RTP_ECN = 1). Druga okreś la, jaki tryb sygnalizacji jest aktualnie stosowany przez protokół RTP. Opracowana implementacja pozwala na zastosowanie jednej z dwóch sygnalizacji: sygnalizacji do nadajnika (EFB_local=0) odbiornik wysyła raport EFB do nadajnika, sygnalizacji lokalnej (EFB_local=1) odbiornik przekazuje raport EFB bezpoś rednio do aplikacji odbiorczej. Zmienne RTP_ECN i EFB_local umieszczone są w strukturze rtp definują cej sesję RTP. Wartoś ci tych zmiennych są ustawiane przez aplikację na etapie inicjowania protokołu RTP. W opracowanej implementacji protokołu RTP współpracują cego z sygnalizacją ECN, system wysyłają cy dane RTP ustawia znacznik ECT(0) sygnalizują cy, iŝ protokół transportowy wspiera sygnalizację ECN. Jest to realizowane poprzez wywołanie funkcji udp_send_ecn modułu NETUDP interfejsu protokołu UDP (Rys. 1). Funkcja stanowi rozszerzenie standardowej biblioteki libuclmmbase.lib. Odbiornik RTP, przetwarzają c otrzymane pakiety danych, monitoruje stan znaczników ECN datagramu IP. Wykorzystuje do tego funkcję udp_recv_ecn modułu NETUDP (Rys. 2), równieŝ naleŝ ą cą do rozszerzeń standardowej biblioteki libuclmmbase.lib. Funkcja ta w zmiennej ecn_status zwraca stan znaczników ECN. Zmienna ecn_status przyjmuje: wartoś ć 0 gdy nie jest ustawiony Ŝ aden ze znaczników ani znacznik ECT, ani CE; wartoś ć 1, gdy jest ustawiony znacznik ECT(0), wartoś ć 2, gdy jest ustawiony znacznik CE. JeŜ eli funkcja udp_recv_ecn zwróci w zmiennej ecn_status wartoś ć 2 (znacznik CE jest ustawiony), odbiornik wywołuje procedurę przeciwdziałania przecią Ŝ eniom, właś ciwą dla zastosowanej architektury przeciwdziałania przecią Ŝ eniom. Procedura przeciwdziałania przecią Ŝ eniom przygotowuje, a nastę pnie wysyła raport EFB. Tak, jak w przypadku raportów odbioru, raport EFB jest wysyłany dla danego ź ródła informacji multimedialnej, identyfikowanego przez SSRC. JeŜ eli system koń cowy odbiera informacje z wielu ź ródeł, dla kaŝ dego z tych ź ródeł generowany jest osobny raport EFB. Przed rozpoczę ciem nadawania raportu, procedura przeciwdziałania przecią Ŝ eniom sprawdza tryb pracy systemu. JeŜ eli jest to tryb sygnalizacji lokalnej (właś ciwy dla multikastowej transmisji warstwowej i multikastowej replikacji strumieni), to wówczas raport EFB zostanie przekazany natychmiast, w sposób bezpoś redni, do aplikacji odbiorczej. JeŜ eli jest to tryb sygnalizacji do nadajnika (właś ciwy dla architektury opartej o kodowanie adaptacyjne lub translację strumieni), w kolejnym kroku sprawdzany jest tryb pracy protokołu RTP (unikast, czy teŝ multikast). JeŜ eli protokół RTP pracuje w trybie unikast, raport EFB zostanie natychmiast wysłany do nadajnika. JeŜ eli protokół RTP pracuje w trybie multikast, to (zgodnie z procedurą tłumienia raportów EFB) raport wysyłany jest dopiero po pewnym czasie lub (w razie odbioru raportu pochodzą cego od innego odbiornika) operacja wysyłania raportu zostanie przerwana (anulowana). Procedurę tłumienia raportów EFB rozpoczyna losowanie (z zadanego przedziału) czasu, po upływie którego odbiornik wyś le raport EFB. Wartoś ć tego czasu posłuŝ y do zainicjowania timera, którego wygaś nię cie wywoła procedurę wysłania raportu EFB. Odbiornik protokołu RTCP w sposób cią gły monitoruje wszystkie rozsyłane raporty w tym takŝ e raporty EFB. JeŜ eli dla danego ź ródła synchronicznego SSRC, inny odbiornik wysłał juŝ raport EFB, timer zostanie skasowany. Tym samym operacja wysłania raportu EFB zostaje anulowana. PWT POZNAŃ 8-9 GRUDNIA /6

5 void rtp_callback_proc(struct rtp *s, rtp_event *e) { struct s_session *sp; int i; assert(s!= NULL); assert(e!= NULL); sp = get_session(s); //... switch (e->type) { case RX_RTP: process_rtp_data(sp, e->ssrc, (rtp_packet*)e->data); break; case RX_RR: process_rr(sp, e); break; case RX_EFB: process_efb(sp, e); break; //... default: debug_msg("unknown RTP event " "(type=%d)\n", e->type); abort(); Rys. 3. Fragment kodu funkcji słuŝ ą cej do przetwarzania danych RTP i komunikatów RTCP implementowanej w aplikacji. Jak juŝ wcześ niej wspomniano, natychmiastowa reakcja systemu przeciwdziałania przecią Ŝ eniom na pojedynczy oznakowany pakiet moŝ e niekiedy okazać się niekorzystna. Dlatego procedura przeciwdziałania przecią Ŝ eniom sprawdza, czy liczba oznakowanych datagramów IP, odebranych od chwili wysłania (przekazania) ostatniego raportu EFB, przekracza zadany próg. JeŜ eli tak, odbiornik wywołuje procedurę generacji i przesłania raportu EFB. JeŜ eli nie, odbiornik wstrzymuje się z wysłaniem raportu do chwili przekroczenia wartoś ci progowej. Zwróć my uwagę, Ŝ e jeŝ eli wartoś ć progowa bę dzie równa zero, procedura wysyłania raportów EFB dla danego ź ródła SSRC bę dzie wywoływana kaŝ dorazowo po odebraniu oznakowanego datagramu IP. W ś rodowisku aplikacji m(6)bone, interfejs programowy API protokołu RTP wymaga, aby odbiór danych przez aplikację odbywał się poprzez wywołanie funkcji odbiorczej aplikacji. Dotyczy to zarówno odbioru danych RTP, jak i informacji kontrolno-sterują cych RTCP. Funkcja taka (na Rys. 3 jest to funkcja rtp_callback_proc) jest wywoływana przez protokół RTP bezpoś rednio po odebraniu i przetworzeniu pakietu danych RTP lub pakietu RTCP. Dzię ki temu aplikacja na bieŝ ą co odbiera strumień multimedialny oraz skojarzone z nim informacje przekazywane przez protokół RTCP. Parametrami funkcji odbiorczej aplikacji są zawsze: wskaź nik do a) b) Rys. 4. Pakiet danych protokołu RTP współpracują cego z sygnalizacją ECN: a) przed wę złem przecią Ŝ onym, b) po przejś ciu przez wę zeł przecią Ŝ ony. struktury typu rtp, opisują cej daną sesję RTP oraz wskaź nik do struktury typu rtp_event, opisują cej dane zdarzenie (Rys. 3). Typ zdarzenia, okreś lony poprzez pole type struktury rtp_event, wskazuje, czy został odebrany pakiet danych RTP (RX_RTP), czy teŝ np. raport odbioru RTCP (RX_RR). W opracowanej implementacji wprowadzono nowy typ zdarzenia, RX_EFB, który informuje o odebraniu raportu EFB. Funkcja rtp_callback_proc jest wywoływana zarówno w nadajniku, jak i odbiorniku RTP. Dlatego teŝ funkcja ta stanowi uniwersalny interfejs, przez który protokół RTP wywołuje mechanizm przeciwdziałania przecią Ŝ eniom (na Rys. 3 funkcję process_efb) działają cy na poziomie aplikacji. Mechanizm przeciwdziałania przecią Ŝ eniom otrzymuje dzię ki temu taką samą informację sygnalizacyjną raport EFB, niezaleŝ nie, czy jest to proces funkcjonują cy w nadajniku, czy teŝ proces funkcjonują cy w odbiorniku. Opracowana implementacja protokołu RTP współpracują cego z sygnalizacją ECN została przebadana w sieci testowej Katedry Telekomunikacji AGH. W sieci tej funkcjonowało kilka systemów odbiorczych (komputery klasy PC z system operacyjnym Linux), a takŝ e 5 ruterów CISCO i 4 rutery oparte o system Linux. Rutery wykorzystują ce system Linux miały uruchomione kolejki aktywne typu RED znakują ce datagramy IP. PWT POZNAŃ 8-9 GRUDNIA /6

6 Rys. 4 przedstawia przykład znakowania datagramów IP przenoszą cych dane RTP. Datagram P, przenoszą cy pakiet danych RTP o numerze sekwencyjnym 32768, przed wejś ciem do rutera posiada ustawiony znacznik ECT(0) wartoś ć 0x02 pola ECN (Rys. 4a). Datagram ten po przejś ciu przez ruter z kolejką aktywną został oznakowany. Datagram IP przenosi teraz znacznik CE wartoś ć 0x03 pola ECN (Rys. 4b). 4. ZAKOŃ CZENIE Ŝ ś W referacie przedstawiono protokół RTP współpracują cy z sygnalizacją ECN. Protokół ten moŝ e współpracować z dowolną z czterech architektur przeciwdziałania przecią eniom wystę pują cym podczas multikastowej transmisji informacji multimedialnej. Zaprezentowana w referacie implementacja dla rodowiska aplikacji m(6)bone umoŝ liwia zastosowanie opracowanego protokołu w szerokiej klasie aplikacji multimedialnych zgodnych ze standardem IETF MMUSIC. SPIS LITERATURY [1] R. R. Chodorek, Lokalizacja sterownika przeciwdziałania przecią Ŝ eniom wystę pują cym podczas transmisji multimedialnej, (rozdział w ksią Ŝ ce Współczesne problemy sieci komputerowych. Zastosowanie i bezpieczeń stwo., Praca zbiorowa pod red. A. Kwietnia i A. Grzywaka, Wydawnictwa Naukowo-Techniczne, Warszawa 2004). [2] R. R. Chodorek, A simulation of ECN-capable multicast multimedia delivery in ns-2 environment, Proc. of 14th European Simulation, ESS 2002, Drezno, Niemcy [3] R. R. Chodorek, A. R. Pach, Transmisja multikastowa w sieciach IP, Wydawnictwo FPT, Kraków [4] J. Ott, Perkins C., Kutscher D.: A Message Bus for Local Coordination. RFC 3259, April [5] S. Ramakrishnan, S. Floyd, D. Black, The Addition of Explicit Congestion Notification (ECN) to IP, RFC 3168, September [6] H. Schulzrinne, S. Casner, R. Frederick, V. Jacobson, RTP: A Transport Protocol for Real- Time Applications, RFC 3550, July [7] H. Schulzrinne, S. Casner, R. Frederick, V. Jacobson, RTP: A Transport Protocol for Real- Time Applications, RFC 1889, January PWT POZNAŃ 8-9 GRUDNIA /6

Testy współpracy. Asterisk z techniką WebRTC

Testy współpracy. Asterisk z techniką WebRTC Testy współpracy programowej centrali Asterisk z techniką WebRTC KSTIT 2016, Gliwice, 26-28 września 2016 Grzegorz Rzym, Krzysztof Wajda, Robert R. Chodorek AGH Akademia Górniczo-Hutnicza, Katedra Telekomunikacji

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Sieci Komputerowe Modele warstwowe sieci

Sieci Komputerowe Modele warstwowe sieci Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

Sieci komputerowe - warstwa transportowa

Sieci komputerowe - warstwa transportowa Sieci komputerowe - warstwa transportowa mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie

Bardziej szczegółowo

SYSTEM PRZERWA Ń MCS 51

SYSTEM PRZERWA Ń MCS 51 Zachodniopomorski Uniwersytet Technologiczny WYDZIAŁ ELEKTRYCZNY Zakład Cybernetyki i Elektroniki LABORATORIUM TECHNIKA MIKROPROCESOROWA SYSTEM PRZERWA Ń MCS 51 Opracował: mgr inŝ. Andrzej Biedka Uwolnienie

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia

Bardziej szczegółowo

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)

Bardziej szczegółowo

TCP/IP formaty ramek, datagramów, pakietów...

TCP/IP formaty ramek, datagramów, pakietów... SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci

Bardziej szczegółowo

WIZUALIZACJA WYBRANYCH ZAGADNIE TRANSMISJI TCP Z WYKORZYSTANIEM SYMULATORA NS-2

WIZUALIZACJA WYBRANYCH ZAGADNIE TRANSMISJI TCP Z WYKORZYSTANIEM SYMULATORA NS-2 Agnieszka Chodorek Zakład Telekomunikacji i Fotoniki Politechnika Ś wię tokrzyska Al. 00-lecia P.P. 7, -314 Kielce 0 Poznańskie Warsztaty Telekomunikacyjne Poznań 8-9 grudnia 0 WIZUALIZACJA WYBRAYCH ZAGADIE

Bardziej szczegółowo

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski

Transmisja danych multimedialnych. mgr inż. Piotr Bratoszewski Transmisja danych multimedialnych mgr inż. Piotr Bratoszewski Wprowadzenie Czym są multimedia? Informacje przekazywane przez sieć mogą się składać z danych różnego typu: Tekst ciągi znaków sformatowane

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu

Bardziej szczegółowo

E-ID2G-008-s2. Systemy multimedialne. Informatyka II stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny)

E-ID2G-008-s2. Systemy multimedialne. Informatyka II stopień (I stopień / II stopień) ogólnoakademicki (ogólno akademicki / praktyczny) Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu E-ID2G-008-s2 Nazwa modułu Systemy multimedialne Nazwa modułu w języku angielskim Multimedia

Bardziej szczegółowo

Adresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006

Adresowanie grupowe. Bartłomiej Świercz. Katedra Mikroelektroniki i Technik Informatycznych. Łódź, 25 kwietnia 2006 Adresowanie grupowe Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź, 25 kwietnia 2006 Wstęp Na potrzeby sieci komputerowych zdefiniowano rożne rodzaje adresowania: adresowanie

Bardziej szczegółowo

ANALIZA SYMULACYJNA WYDAJNOŚCI PROTOKOŁU RTP REALIZUJĄCEGO USŁUGĘ MULTIKASTOWĄ TYPU SSM

ANALIZA SYMULACYJNA WYDAJNOŚCI PROTOKOŁU RTP REALIZUJĄCEGO USŁUGĘ MULTIKASTOWĄ TYPU SSM Robert Chodorek Katedra Telekomunikacji Akademia Górniczo-Hutnicza Al. Mickiewicza 30, 30-059 Kraków Agnieszka Chodorek Zakład Telekomunikacji i Fotoniki Politechnika Świętokrzyska Al. 1000-lecia Państwa

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ INTERNET PROTOCOL (IP) INTERNET CONTROL MESSAGE PROTOCOL (ICMP) WSTĘP DO SIECI INTERNET Kraków, dn. 7 listopada 2016 r. PLAN IPv4: schemat nagłówka ICMP: informacje

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej

Politechnika Łódzka. Instytut Systemów Inżynierii Elektrycznej Politechnika Łódzka Instytut Systemów Inżynierii Elektrycznej Laboratorium komputerowych systemów pomiarowych Ćwiczenie 7 Wykorzystanie protokołu TCP do komunikacji w komputerowym systemie pomiarowym 1.

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

MODEL OSI A INTERNET

MODEL OSI A INTERNET MODEL OSI A INTERNET W Internecie przyjęto bardziej uproszczony model sieci. W modelu tym nacisk kładzie się na warstwy sieciową i transportową. Pozostałe warstwy łączone są w dwie warstwy - warstwę dostępu

Bardziej szczegółowo

ZAŁOŻENIA PROTOKOŁU RTP

ZAŁOŻENIA PROTOKOŁU RTP ZAŁOŻENIA PROTOKOŁU RTP Protokół RTP ma kilka nazw, jak Real Time Protocol, Real-time Transport Protocol Nazwa zgodna z RFC 1889 ma postać: A Transport Protocol for Real-Time Applications Internet. Jego

Bardziej szczegółowo

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do

Bardziej szczegółowo

Sieci komputerowe - Wstęp do intersieci, protokół IPv4

Sieci komputerowe - Wstęp do intersieci, protokół IPv4 Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.

Bardziej szczegółowo

Protokoły wspomagające. Mikołaj Leszczuk

Protokoły wspomagające. Mikołaj Leszczuk Protokoły wspomagające Mikołaj Leszczuk Spis treści wykładu Współpraca z warstwą łącza danych: o o ICMP o o ( ARP ) Protokół odwzorowania adresów ( RARP ) Odwrotny protokół odwzorowania adresów Opis protokołu

Bardziej szczegółowo

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze

Bardziej szczegółowo

Regulamin prowadzenia rokowa po II przetargu na zbycie nieruchomo ci stanowi cych własno Gminy Strzy ewice

Regulamin prowadzenia rokowa po II przetargu na zbycie nieruchomo ci stanowi cych własno Gminy Strzy ewice Zał ą cznik nr 1 do Zarz ą dzenia nr 18/08 Wójta Gminy StrzyŜ ewice z dnia 10. 03. 2008 roku Regulamin prowadzenia rokowa po II przetargu na zbycie nieruchomo ci stanowi cych własno Gminy Strzy ewice 1

Bardziej szczegółowo

Protokół IPsec. Patryk Czarnik

Protokół IPsec. Patryk Czarnik Protokół IPsec Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Standard IPsec IPsec (od IP security) to standard opisujacy kryptograficzne rozszerzenia protokołu IP. Implementacja obowiazkowa

Bardziej szczegółowo

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37

Referencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak

Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak Protokoły sieciowe model ISO-OSI Opracował: Andrzej Nowak OSI (ang. Open System Interconnection) lub Model OSI to standard zdefiniowany przez ISO oraz ITU-T, opisujący strukturę komunikacji sieciowej.

Bardziej szczegółowo

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa Warstwa sieciowa Model OSI Model TCP/IP Aplikacji Prezentacji Aplikacji podjęcie decyzji o trasowaniu (rutingu) na podstawie znanej, lokalnej topologii sieci ; - podział danych na pakiety Sesji Transportowa

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci W miarę rozwoju sieci komputerowych pojawiały się różne rozwiązania organizujące elementy w sieć komputerową. W celu zapewnienia kompatybilności rozwiązań różnych producentów oraz opartych na różnych platformach

Bardziej szczegółowo

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer

Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent

Bardziej szczegółowo

Mateusz Rzeszutek. 19 kwiecie«2012. Sie VLAN nie zmienia nic w kwestii domen kolizyjnych. przynale»no± w oparciu o numer portu

Mateusz Rzeszutek. 19 kwiecie«2012. Sie VLAN nie zmienia nic w kwestii domen kolizyjnych. przynale»no± w oparciu o numer portu Sieci: lab3 Mateusz Rzeszutek 19 kwiecie«2012 1 Poj cie sieci wirtualnej Sie VLAN jest logiczn grup urz dze«sieciowych wydzielon w ramach innej, wi kszej sieci zycznej. Urz dzenia w sieci VLAN mog komunikowa

Bardziej szczegółowo

Model OSI. mgr inż. Krzysztof Szałajko

Model OSI. mgr inż. Krzysztof Szałajko Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection

Bardziej szczegółowo

Wideokonferencje MGR INŻ. PAWEŁ SPALENIAK

Wideokonferencje MGR INŻ. PAWEŁ SPALENIAK SYSTEMY I TERMINALE MULTIMEDIALNE Wideokonferencje MGR INŻ. PAWEŁ SPALENIAK Plan wykładu 1. Wprowadzenie 2. Zalety wideokonferencji 3. Podstawowe elementy systemu wideokonferencyjnego 4. Standardy telekomunikacyjne

Bardziej szczegółowo

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej

Sieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej ieci komputerowe w sterowaniu informacje ogólne, model TCP/IP, protokoły warstwy internetowej i sieciowej 1969 ARPANET sieć eksperymentalna oparta na wymianie pakietów danych: - stabilna, - niezawodna,

Bardziej szczegółowo

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR

Dlaczego? Mało adresów IPv4. Wprowadzenie ulepszeń względem IPv4 NAT CIDR IPv6 Dlaczego? Mało adresów IPv4 NAT CIDR Wprowadzenie ulepszeń względem IPv4 Większa pula adresów Lepszy routing Autokonfiguracja Bezpieczeństwo Lepsza organizacja nagłówków Przywrócenie end-to-end connectivity

Bardziej szczegółowo

Opis protokołu RPC. Grzegorz Maj nr indeksu:

Opis protokołu RPC. Grzegorz Maj nr indeksu: Opis protokołu RPC Grzegorz Maj nr indeksu: 236095 1 Streszczenie Niniejszy dokument opisuje specyfikację protokołu RQP (Remote Queues Protocol). W jego skład wchodzą: opis celów protokołu; opis założeń

Bardziej szczegółowo

Serwery multimedialne RealNetworks

Serwery multimedialne RealNetworks 1 Serwery multimedialne RealNetworks 2 Co to jest strumieniowanie? Strumieniowanie można określić jako zdolność przesyłania danych bezpośrednio z serwera do lokalnego komputera i rozpoczęcie wykorzystywania

Bardziej szczegółowo

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Sieci komputerowe Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP Zadania warstwy transportu Zapewnienie niezawodności Dostarczanie danych do odpowiedniej aplikacji w warstwie aplikacji (multipleksacja)

Bardziej szczegółowo

Programowanie Sieciowe 1

Programowanie Sieciowe 1 Programowanie Sieciowe 1 dr inż. Tomasz Jaworski tjaworski@iis.p.lodz.pl http://tjaworski.iis.p.lodz.pl/ Cel przedmiotu Zapoznanie z mechanizmem przesyłania danych przy pomocy sieci komputerowych nawiązywaniem

Bardziej szczegółowo

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa łącza danych. mgr inż. Krzysztof Szałajko TCP/IP Warstwa łącza danych mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Akademickie Centrum Informatyki Wydział Informatyki P.S. Warstwy transmisyjne Protokoły sieciowe Krzysztof Bogusławski tel. 449 41 82 kbogu@man.szczecin.pl

Bardziej szczegółowo

2010-04-12. Magistrala LIN

2010-04-12. Magistrala LIN Magistrala LIN Protokoły sieciowe stosowane w pojazdach 2010-04-12 Dlaczego LIN? 2010-04-12 Magistrala LIN(Local Interconnect Network) została stworzona w celu zastąpienia magistrali CAN w przypadku, gdy

Bardziej szczegółowo

Rysunek 1: Okno z lista

Rysunek 1: Okno z lista 1 Urzadzenie RFID Urządzenie RFID, umożliwia użytkownikom systemu kontrolę dostępu do wydzielonych przez system stref, na podstawie odczytywanych TAG ów (identyfikatora przypisanego do użytkownika) z czytników

Bardziej szczegółowo

Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie

Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie Sieci komputerowe Mechanizmy sterowania przebiegiem sesji TCP w Internecie Józef Woźniak Katedra Teleinformatyki Wydział Elektroniki, Telekomunikacji i Informatyki Politechniki Gdańskiej Opracowano na

Bardziej szczegółowo

Sygnalizacja Kontrola bramy Media

Sygnalizacja Kontrola bramy Media PROTOKOŁY VoIP Sygnalizacja Kontrola bramy Media H.323 Audio/ Video H.225 H.245 Q.931 RAS SIP MGCP RTP RTCP RTSP TCP UDP IP PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY VoIP - CD PROTOKOŁY SYGNALIZACYJNE

Bardziej szczegółowo

Sieci multimedialne Multimedia networks. Informatyka I stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny)

Sieci multimedialne Multimedia networks. Informatyka I stopień (I stopień / II stopień) Ogólnoakademicki (ogólno akademicki / praktyczny) Załącznik nr 7 do Zarządzenia Rektora nr 10/12 z dnia 21 lutego 2012r. KARTA MODUŁU / KARTA PRZEDMIOTU Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Sieci multimedialne Multimedia networks Obowiązuje

Bardziej szczegółowo

Programowanie współbieżne i rozproszone

Programowanie współbieżne i rozproszone Programowanie współbieżne i rozproszone WYKŁAD 6 dr inż. Komunikowanie się procesów Z użyciem pamięci współdzielonej. wykorzystywane przede wszystkim w programowaniu wielowątkowym. Za pomocą przesyłania

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Numer sprawy: DGA/16/09 Załącznik A do SIWZ Szczegółowy opis przedmiotu zamówienia Przedmiot zamówienia: wyłonienie wykonawcy w zakresie zakupu i dostawy systemu komputerowego z oprogramowaniem, instalacją

Bardziej szczegółowo

TRX API opis funkcji interfejsu

TRX API opis funkcji interfejsu TRX Krzysztof Kryński Cyfrowe rejestratory rozmów seria KSRC TRX API opis funkcji interfejsu Kwiecień 2013 Copyright TRX TRX ul. Garibaldiego 4 04-078 Warszawa Tel. 22 871 33 33 Fax 22 871 57 30 www.trx.com.pl

Bardziej szczegółowo

Ćw. 5: Bramki logiczne

Ćw. 5: Bramki logiczne Ćw. 5: Bramki logiczne Wstę p Celem ć wiczenia jest zapoznanie si ę z podstawowymi bramkami logicznymi, poznanie ich rodzajów oraz najwaŝ niejszych parametrów opisują cych ich własnoś ci elektryczne. Nast

Bardziej szczegółowo

Sieci komputerowe. Definicja. Elementy 2012-05-24

Sieci komputerowe. Definicja. Elementy 2012-05-24 Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

AUDIOMETRYCZNE BADANIE SŁUCHU ORAZ CECH WYPOWIADANYCH GŁOSEK

AUDIOMETRYCZNE BADANIE SŁUCHU ORAZ CECH WYPOWIADANYCH GŁOSEK AUDIOMETRYCZNE BADANIE SŁUCHU ORAZ CECH WYPOWIADANYCH GŁOSEK I. Zagadnienia 1. Wielkości Fizyczne opisują ce falę dź wię kową. 2. Powstawanie dź wię ków mowy. 3. Odbieranie dź wię ków przez narzą d słuchu.

Bardziej szczegółowo

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD

Bardziej szczegółowo

5. Model komunikujących się procesów, komunikaty

5. Model komunikujących się procesów, komunikaty Jędrzej Ułasiewicz str. 1 5. Model komunikujących się procesów, komunikaty Obecnie stosuje się następujące modele przetwarzania: Model procesów i komunikatów Model procesów komunikujących się poprzez pamięć

Bardziej szczegółowo

GStreamer. Bogdan Kreczmer. Katedra Cybernetyki i Robotyki Wydziału Elektroniki Politechnika Wrocławska

GStreamer. Bogdan Kreczmer. Katedra Cybernetyki i Robotyki Wydziału Elektroniki Politechnika Wrocławska GStreamer Bogdan Kreczmer bogdan.kreczmer@pwr.edu.pl Katedra Cybernetyki i Robotyki Wydziału Elektroniki Politechnika Wrocławska Kurs: Copyright c 2016 Bogdan Kreczmer Niniejszy dokument zawiera materiały

Bardziej szczegółowo

Kompresja sekwencji obrazów - algorytm MPEG-2

Kompresja sekwencji obrazów - algorytm MPEG-2 Kompresja sekwencji obrazów - algorytm MPEG- Moving Pictures Experts Group (MPEG) - 988 ISO - International Standard Organisation CCITT - Comité Consultatif International de Téléphonie et TélégraphieT

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS kademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne Transmisja w protokole IP Krzysztof ogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1.

Bardziej szczegółowo

Model ISO/OSI opis Laboratorium Numer 7

Model ISO/OSI opis Laboratorium Numer 7 Model ISO/OSI opis Laboratorium Numer 7 Model OSI/ISO to sposób realizacji otwartych połączeń systemów komputerowych. Rys. Przepływ danych w modelu OSI/ISO między warstwami. [2] Open System Interconection

Bardziej szczegółowo

TELEFONIA INTERNETOWA

TELEFONIA INTERNETOWA Politechnika Poznańska Wydział Elektroniki i Telekomunikacji Katedra Sieci Telekomunikacyjnych i Komputerowych TELEFONIA INTERNETOWA Laboratorium TEMAT ĆWICZENIA INSTALACJA I PODSTAWY SERWERA ASTERISK

Bardziej szczegółowo

Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych

Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2014/15 Znajdowanie maksimum w zbiorze

Bardziej szczegółowo

Interfejs DXI dostępu do sieci szerokopasmowej opartej na technice ATM

Interfejs DXI dostępu do sieci szerokopasmowej opartej na technice ATM Zbigniew Zakrzewski Jacek Majewski Instytut elekomunikacji AR - Bydgoszcz Interfejs dostępu do sieci szerokopasmowej opartej na technice AM W referacie przedstawiono realizację podłączenia strumienia danych

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKÓŁ STEROWANIA TRANSMISJĄ WSTĘP DO SIECI INTERNET Kraków, dn. 19 grudnia 2016 r. O CZYM JEST TEN WYKŁAD Protokół Sterowania Transmisją Transmission Control

Bardziej szczegółowo

Mechanizmy pracy równoległej. Jarosław Kuchta

Mechanizmy pracy równoległej. Jarosław Kuchta Mechanizmy pracy równoległej Jarosław Kuchta Zagadnienia Algorytmy wzajemnego wykluczania algorytm Dekkera Mechanizmy niskopoziomowe przerwania mechanizmy ochrony pamięci instrukcje specjalne Mechanizmy

Bardziej szczegółowo

Gniazda surowe. Bartłomiej Świercz. Łódź,9maja2006. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Gniazda surowe

Gniazda surowe. Bartłomiej Świercz. Łódź,9maja2006. Katedra Mikroelektroniki i Technik Informatycznych. Bartłomiej Świercz Gniazda surowe Gniazda surowe Bartłomiej Świercz Katedra Mikroelektroniki i Technik Informatycznych Łódź,9maja2006 Wstęp Gniazda surowe posiadają pewne właściwości, których brakuje gniazdom TCP i UDP: Gniazda surowe

Bardziej szczegółowo

Scenariusz lekcji. Wojciech Dindorf Elżbieta Krawczyk

Scenariusz lekcji. Wojciech Dindorf Elżbieta Krawczyk Scenariusz lekcji Czy światło ma naturę falową Wojciech Dindorf Elżbieta Krawczyk? Doświadczenie Younga. Cele lekcji nasze oczekiwania: Chcemy, aby uczeń: postrzegał doś wiadczenie jako ostateczne rozstrzygnię

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Telefonia Internetowa VoIP

Telefonia Internetowa VoIP Telefonia Internetowa VoIP Terminy Telefonia IP (Internet Protocol) oraz Voice over IP (VoIP) odnoszą się do wykonywania połączeń telefonicznych za pośrednictwem sieci komputerowych, w których dane są

Bardziej szczegółowo

LABORATORIUM UKŁADY WY Ś WIETLANIA INFORMACJI Z WY Ś WIETLACZAMI 7-SEGMENTOWYMI LED

LABORATORIUM UKŁADY WY Ś WIETLANIA INFORMACJI Z WY Ś WIETLACZAMI 7-SEGMENTOWYMI LED Zachodniopomorski Uniwersytet Technologiczny WYDZIAŁ ELEKTRYCZNY Zakład Cybernetyki i Elektroniki LABORATORIUM TECHNIKA MIKROPROCESOROWA UKŁADY WY Ś WIETLANIA INFORMACJI Z WY Ś WIETLACZAMI 7-SEGMENTOWYMI

Bardziej szczegółowo

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP

MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP MINISTERSTWO FINANSÓW PLAN INTEGRACJI SYSTEMU ZAŁĄCZNIK NR 6 SEAP SPECYFIKACJA KANAŁ EMAIL DLA PODMIOTÓW ZEWNĘTRZNYCH PL PROJEKT ECIP/SEAP WERSJA 1 z 15 Spis treści 1. Kanał email dla podmiotów zewnętrznych...

Bardziej szczegółowo

O autorze... 9 Wprowadzenie... 11

O autorze... 9 Wprowadzenie... 11 Spis tre ci O autorze... 9 Wprowadzenie... 11 Rozdzia 1. Sterownik przemys owy... 15 Sterownik S7-1200... 15 Budowa zewn trzna... 16 Budowa wewn trzna... 19 Cykl programu oraz tryby pracy... 21 Zestaw

Bardziej szczegółowo

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas)

Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych

Bardziej szczegółowo

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

Konfiguracja sieci, podstawy protokołów IP, TCP, UDP, rodzaje transmisji w sieciach teleinformatycznych

Konfiguracja sieci, podstawy protokołów IP, TCP, UDP, rodzaje transmisji w sieciach teleinformatycznych Konfiguracja sieci, podstawy protokołów IP, TCP, UDP, rodzaje transmisji w sieciach teleinformatycznych dr inż. Jerzy Domżał Akademia Górniczo-Hutnicza w Krakowie, Katedra Telekomunikacji 10 października

Bardziej szczegółowo

Tunelowanie, kapsułkowanie, XDR. 1. Transmisja tunelowa i kapsułkowanie serwery proxy. 2. Zewnętrzna reprezentacja danych XDR.

Tunelowanie, kapsułkowanie, XDR. 1. Transmisja tunelowa i kapsułkowanie serwery proxy. 2. Zewnętrzna reprezentacja danych XDR. Tunelowanie, kapsułkowanie, XDR 1. Transmisja tunelowa i kapsułkowanie serwery proxy. 2. Zewnętrzna reprezentacja danych XDR. 1 Transmisja tunelowa i kapsułkowanie Sieci komputerowe rozwijały się stopniowo

Bardziej szczegółowo

1 Moduł Diagnostyki Sieci

1 Moduł Diagnostyki Sieci 1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły

Bardziej szczegółowo

Sterowanie ruchem w sieciach szkieletowych

Sterowanie ruchem w sieciach szkieletowych Sterowanie ruchem w sieciach szkieletowych Transmisja wielościeżkowa Dr inż. Robert Wójcik Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Kraków, dn. 6 kwietnia 2016 r. Plan

Bardziej szczegółowo

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19

1. Wprowadzenie...9. 2. Środowisko multimedialnych sieci IP... 11. 3. Schemat H.323... 19 Spis treści 3 1. Wprowadzenie...9 2. Środowisko multimedialnych sieci IP... 11 2.1. Model odniesienia... 11 2.2. Ewolucja technologii sieciowych...12 2.3. Specyfika ruchowa systemów medialnych...13 2.4.

Bardziej szczegółowo

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN) Bezpieczeństwo Systemów Komputerowych Wirtualne Sieci Prywatne (VPN) Czym jest VPN? VPN(Virtual Private Network) jest siecią, która w sposób bezpieczny łączy ze sobą komputery i sieci poprzez wirtualne

Bardziej szczegółowo

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2

Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Laboratorium Technologie Sieciowe Podstawowe protokoły transportowe stosowane w sieciach IP cz.2 Wprowadzenie Ćwiczenie przedstawia praktyczną stronę następujących zagadnień: połączeniowy i bezpołączeniowy

Bardziej szczegółowo

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty Wprowadzenie 13 Rozdział 1. Zdalny dostęp 17 Wprowadzenie 17 Typy połączeń WAN 19 Transmisja asynchroniczna kontra transmisja synchroniczna

Bardziej szczegółowo

Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT

Plan i problematyka wykładu. Sieci komputerowe IPv6. Rozwój sieci Internet. Dlaczego IPv6? Przykład zatykania dziur w funkcjonalności IPv4 - NAT IPv6 dr inż. Piotr Kowalski Katedra Automatyki i Technik Informacyjnych Plan i problematyka wykładu 1. Uzasadnienie dla rozwoju protokołu IPv6 i próby ratowania idei IPv6 2. Główne aspekty funkcjonowania

Bardziej szczegółowo

w sieciach szerokopasmowych CATV i ISP - Model OSI

w sieciach szerokopasmowych CATV i ISP - Model OSI Technologie VoIP wykorzystywane w sieciach szerokopasmowych CATV i ISP - Model OSI mgr inż. Zbigniew Papuga Stowarzyszenie Elektryków Polskich W celu ujednolicenia struktury oprogramowania sieci komputerowych

Bardziej szczegółowo

ADRESY PRYWATNE W IPv4

ADRESY PRYWATNE W IPv4 ADRESY PRYWATNE W IPv4 Zgodnie z RFC 1918 zaleca się by organizacje dla hostów wymagających połączenia z siecią korporacyjną a nie wymagających połączenia zewnętrznego z Internetem wykorzystywały tzw.

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 13 Topologie sieci i urządzenia Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 13 Topologie sieci i urządzenia Topologie sieci magistrali pierścienia gwiazdy siatki Zalety: małe użycie kabla Magistrala brak dodatkowych urządzeń

Bardziej szczegółowo

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,

Bardziej szczegółowo

Spis treści. 1 Moduł Modbus TCP 4

Spis treści. 1 Moduł Modbus TCP 4 Spis treści 1 Moduł Modbus TCP 4 1.1 Konfigurowanie Modułu Modbus TCP................. 4 1.1.1 Lista elementów Modułu Modbus TCP............ 4 1.1.2 Konfiguracja Modułu Modbus TCP.............. 5 1.1.3

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo